JP2002351966A - Secure archive device - Google Patents

Secure archive device

Info

Publication number
JP2002351966A
JP2002351966A JP2001154774A JP2001154774A JP2002351966A JP 2002351966 A JP2002351966 A JP 2002351966A JP 2001154774 A JP2001154774 A JP 2001154774A JP 2001154774 A JP2001154774 A JP 2001154774A JP 2002351966 A JP2002351966 A JP 2002351966A
Authority
JP
Japan
Prior art keywords
document
service
service request
secure archive
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001154774A
Other languages
Japanese (ja)
Inventor
Yoshinobu Tanigawa
嘉伸 谷川
Yoshinori Honda
義則 本多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001154774A priority Critical patent/JP2002351966A/en
Publication of JP2002351966A publication Critical patent/JP2002351966A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To safely store documents in response to a request from a device on the side of users of service. SOLUTION: A service-using device 102 which transmits the request for services and the documents and a secure archive device 104 which receives the information on them are provided. The secure archive device 104 receives the request for the services and documents which a service-requesting person designates from a service-using device (Step 208), and verifies the documents when the documents are judged to be verified (Step 210).

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明が属する技術分野】本発明は、ネットワークを介
した電子データ保管サービスを提供するシステムに関す
る技術である。より具体的には、サービス利用者装置か
らの要求に応じて、電子的なデータ(情報)であるドキ
ュメントを保管する処理に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a technology related to a system for providing an electronic data storage service via a network. More specifically, the present invention relates to a process for storing a document as electronic data (information) in response to a request from a service user device.

【0002】[0002]

【従来の技術】ネットワークを介してドキュメントを安
全に保管するサービスシステムに関する技術として、特
開平10−207360公報がある。この従来技術で
は、コンピュータネットワーク上での電子文書の送受信
において送信者が受信者に対して送信したドキュメント
が受信者においてある時点で確かに存在したことを証明
する方法を開示している。具体的には、受信者が存在証
明対象の文書の存在証明依頼申請書を作成し、この作成
した申請書に電子署名を付与するとともに該ドキュメン
トの送信元の公開鍵証明証を添付して、信頼のおけるサ
ービス機関である第三者機関(TTP)に送信する。こ
の第三者機関は、前記依頼申請書を受付けると、該依頼
申請書の署名検証を行い、公開鍵の認証機関が提供する
鍵の無効化リストの更新および第三者機関が提供する文
書の無効化リストの更新を一時停止し、前記鍵と文書が
無効化リストに存在していないことを確認し、前記ドキ
ュメントの存在証明を行う。
2. Description of the Related Art Japanese Patent Application Laid-Open No. H10-207360 discloses a technique relating to a service system for securely storing documents via a network. This prior art discloses a method of proving that a document transmitted by a sender to a recipient in the transmission and reception of an electronic document over a computer network certainly exists at a certain point in the recipient. Specifically, the recipient creates an application for a certificate of existence of the document to be certified, and attaches an electronic signature to the created application and attaches the public key certificate of the sender of the document, Sent to a trusted third party (TTP). When the third party accepts the request, the third party verifies the signature of the request, updates the key revocation list provided by the public key certification body, and updates the document provided by the third party. The updating of the revocation list is suspended, the key and the document are confirmed not to be in the revocation list, and the existence of the document is verified.

【0003】[0003]

【発明が解決しようとする課題】近年のコンピュータ処
理技術の進展と企業内や企業間の業務の電子化により様
々なフォーマット(形態)を持つドキュメントが現れて
いる。そのため、ネットワークを介してドキュメントを
保管するサービスシステムは、ある特定のフォーマット
を持つドキュメントだけでなく、複数のフォーマットそ
れぞれを扱える必要がある。
Documents having various formats (forms) have emerged due to recent advances in computer processing technology and the digitization of work within and between companies. Therefore, a service system that stores documents via a network needs to be able to handle not only documents having a specific format but also a plurality of formats.

【0004】しかしながら、上記の従来技術では、サー
ビス提供装置が受付けるドキュメントには、電子署名が
付与されていることを前提としている。そのため、例え
ば、電子署名がないドキュメントをあたかも電子署名が
付与されているものとして扱おうとするため、無駄な検
証作業が発生するという問題点がある。なお、フォーマ
ットととしては、電子署名が施されているか否かの他、
暗号化されているか(平文か)、ハッシュ化等の処理が
施されているかなどが含まれる。
[0004] However, the above-mentioned prior art is based on the premise that a document received by the service providing apparatus is given an electronic signature. For this reason, for example, a document without an electronic signature is treated as if it has an electronic signature, so that there is a problem that a useless verification operation occurs. In addition, as for the format, in addition to whether or not an electronic signature is given,
Whether the data is encrypted (plaintext) or has been subjected to a process such as hashing is included.

【0005】[0005]

【課題を解決するための手段】本発明のセキュアアーカ
イブ装置は、上記の目的を達成するために、サービス利
用装置から送信されるサービス要求情報に基づいて、登
録(保管)対象であるドキュメントに応じた登録のため
の情報処理を実行する。
In order to achieve the above object, a secure archive device according to the present invention responds to a document to be registered (stored) based on service request information transmitted from a service using device. Executes information processing for registration.

【0006】例えば、セキュアアーカイブ装置は、サー
ビス要求者が指定したサービス要求とドキュメントをサ
ービス利用装置から受取り、ドキュメントのフォーマッ
トを示ドキュメント区分(もしくはサービス要求区分)
に応じて、ドキュメントの検証を行う必要があると判断
される場合は、ドキュメントの検証を行う。ここで、ド
キュメント区分は、サービス利用装置から送信されるサ
ービス利用装置から送信されるサービス要求情報に従っ
て判断してもよい。また、その後、ドキュメントの存在
時刻証明情報が含まれる受付証書を作成し、その受付証
書をサービス利用装置に返却する構成としてもよい。
For example, a secure archive device receives a service request and a document specified by a service requester from a service using device, and indicates a format of the document in a document category (or service request category).
If it is determined that the document needs to be verified according to the above, the document is verified. Here, the document classification may be determined according to service request information transmitted from the service using apparatus transmitted from the service using apparatus. After that, a configuration may be adopted in which a reception certificate including the document existence time proof information is created, and the reception certificate is returned to the service using apparatus.

【0007】[0007]

【発明の実施の形態】以下、本発明の実施の形態を図面
に基づいて詳細に説明する。図1は、本発明の実施形態
を示すシステムのシステム構成を示す。セキュアアーカ
イブサービスシステムは、利用者の操作を受付けて、サ
ービス要求とドキュメントを送信する複数のサービス利
用装置102A〜Cとこのサービス利用装置からの要求
に応じてドキュメントを安全に保管するサービスを提供
するセキュアアーカイブ装置104から構成される。こ
れらの装置は、通信ネットワーク100で接続され、互
いに通信することが出来る。
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 shows a system configuration of a system showing an embodiment of the present invention. The secure archive service system provides a plurality of service using apparatuses 102A to 102C that transmit a service request and a document in response to a user's operation, and a service for securely storing a document in response to a request from the service using apparatus. It comprises a secure archive device 104. These devices are connected by a communication network 100 and can communicate with each other.

【0008】サービス利用装置102それぞれにおいて
は、ドキュメントや後述する処理を実現するプログラム
を格納する記憶装置を備えている。また、セキュアアー
カイブ装置104に付随する記憶装置106には、利用
者に関する情報、サービス要求に関する情報、そして、
後述するサービス機能を提供するプログラムとデータが
格納されている。また、記憶装置106に、登録対象で
あるドキュメントを登録してもよい。
[0008] Each of the service using apparatuses 102 has a storage device for storing a document and a program for realizing the processing described later. The storage device 106 attached to the secure archive device 104 stores information about the user, information about the service request,
A program and data for providing a service function described later are stored. Further, a document to be registered may be registered in the storage device 106.

【0009】以上述べてきた記憶装置は、磁気ディス
ク、光磁気ディスク、半導体メモリなどのデータ(情報)
を記憶する機能を有するものにより実現される。特に、
記憶装置106は、サービス利用装置102における記
憶装置に比較して大量のドキュメントを蓄積・管理する
ため、大容量であることが好ましい。
The above-described storage device is used for storing data (information) in a magnetic disk, a magneto-optical disk, a semiconductor memory, or the like.
Is realized by a device having a function of storing In particular,
The storage device 106 preferably has a large capacity in order to store and manage a larger amount of documents than the storage device in the service use device 102.

【0010】また、セキュアアーカイブ装置102は、
より好適には複数の同時アクセスを許し、サービス利用
装置102に比べ高速な処理能力を持つネットワーク接
続装置を備えた計算機であることが好ましい。具体的に
は、大型計算機や複数の中央演算装置を持つ計算機で実
現可能である。
[0010] The secure archive device 102
More preferably, the computer is a computer provided with a network connection device that permits a plurality of simultaneous accesses and has a higher processing capability than the service using device 102. Specifically, it can be realized by a large computer or a computer having a plurality of central processing units.

【0011】また、利用者が操作するサービス利用装置
102は、キーボードやマウスなどの入力装置、ハード
ディスクやRAMなどの上述した記憶装置、CRTディ
スプレイ、液晶ディスプレイ、プリンタなどの出力装
置、通信用のネットワーク装置を持つ汎用的なパーソナ
ルコンピュータで実現できる。もちろん、パーソナルコ
ンピュータに限るわけではなく、情報処理機能を有し、
セキュアアーカイブ装置104と通信可能な通信装置を
備えた計算機であればそれでもよい。後述するサービス
要求情報は、利用者からの入力でなく、サービス利用装
置が自立的にプログラムに従って作成し、送信してもよ
い。
The service using device 102 operated by the user includes an input device such as a keyboard and a mouse, the above-mentioned storage device such as a hard disk and a RAM, an output device such as a CRT display, a liquid crystal display, and a printer, and a communication network. It can be realized by a general-purpose personal computer having a device. Of course, it is not limited to a personal computer, it has an information processing function,
Any computer provided with a communication device capable of communicating with the secure archive device 104 may be used. The service request information, which will be described later, may be created and transmitted independently by the service using apparatus according to the program, instead of being input from the user.

【0012】通信ネットワーク100は、サービス要求
情報を伝送する機能を有し、データ(情報)公衆網、I
SDN網など有線網や通信用人工衛星を利用した無線網
などの通信ネットワークで実現できる。
The communication network 100 has a function of transmitting service request information, and includes a data (information) public network,
The present invention can be realized by a communication network such as a wired network such as an SDN network or a wireless network using an artificial satellite for communication.

【0013】図2は、セキュアアーカイブ装置104の
記憶部34に格納されたプログラム処理を示す図であ
る。サービス利用装置102A〜Cのいずれか(以下、
単にサービス利用装置102)からユーザ認証情報20
0を受付けると、後述する利用者情報を参照し、利用者
の認証とサービスのアクセス権限を決定する(ステップ
206)。
FIG. 2 is a diagram showing a program process stored in the storage unit 34 of the secure archive device 104. Any of the service utilization devices 102A to 102C (hereinafter,
The user authentication information 20 is simply obtained from the service using device 102).
When 0 is accepted, the user authentication and the service access authority are determined with reference to the user information described later (step 206).

【0014】次に、保管対象となるドキュメント204
とそのドキュメント204に対するサービス要求202
を受け取る(ステップ208)。受取データであるドキ
ュメント204に応じての検証必要性有無と検証内容を
判断し、ドキュメント204を検証する(ステップ21
0)。
Next, the document 204 to be stored is
And service request 202 for the document 204
Is received (step 208). The document 204 is verified (step 21) by determining the necessity of the verification according to the document 204 as the received data and the verification content.
0).

【0015】続いて、ドキュメント204の存在時刻証
明情報が含まれる受付証書を作成し(ステップ21
2)、その受付証書をサービス利用装置に送信する(ス
テップ214)。その後、受取データであるドキュメン
ト204と受付証書218をパッケージとして記憶装置
106に保管し、これまでの操作ログ220も同様に記
録する(ステップ216)。
Subsequently, a reception certificate including the existence time certification information of the document 204 is created (step 21).
2), and transmits the acceptance certificate to the service using device (step 214). Thereafter, the document 204 and the receipt certificate 218, which are the received data, are stored in the storage device 106 as a package, and the operation log 220 is recorded in the same manner (step 216).

【0016】受付証書218内に含まれる存在時刻証明
情報には、セキュアアーカイブ装置104がドキュメン
ト204を受け取った日時、ドキュメント204を識別
する識別子であるドキュメント識別子が含まれている。
ドキュメント識別子としては、ドキュメントの名称、ド
キュメントのハッシュ値、などがある。この存在時刻証
明情報を更に真正性の高いものにするために、セキュア
アーカイブ装置104が電子署名を付加することをして
もよい。
The existence time proof information included in the receipt certificate 218 includes the date and time when the secure archive device 104 received the document 204 and a document identifier which is an identifier for identifying the document 204.
The document identifier includes a document name, a document hash value, and the like. To make the existence time certification information more authentic, the secure archive device 104 may add an electronic signature.

【0017】ドキュメント204の検証(ステップ21
0)において、セキュアアーカイブ装置104は、サー
ビス利用装置102から送信されるサービス要求に対応
する検証処理を決定する際に、記憶装置106内に格納
された後述する検証定義テーブル400を参照して実行
される。また、サービス要求が送られない場合は、ドキ
ュメントの構造を解析して検証処理を決定することも可
能である。具体的には、公知技術であるS/MIME
(Secure/Multipurpose Inter
net Mail Extensions)の規格に準拠
したドキュメントであれば、ドキュメント内にドキュメ
ントの種類を記した情報がドキュメントのヘッダ部分に
含まれているため、この情報を参照することで、検証処
理を決定し、実行することが可能である。
Verification of document 204 (step 21)
In (0), the secure archive device 104 refers to a later-described verification definition table 400 stored in the storage device 106 when determining the verification process corresponding to the service request transmitted from the service using device 102, and executes the process. Is done. If no service request is sent, it is also possible to determine the verification process by analyzing the structure of the document. Specifically, S / MIME, which is a known technique,
(Secure / Multipurpose Inter
If the document complies with the standard of “net Mail Extensions”, information describing the type of the document is included in the header portion of the document. Therefore, the verification process is determined by referring to this information. It is possible to do.

【0018】引き続き、図3と図4において、本発明の
実施例に関するデータ構成例を詳細に説明する。
3 and 4, an example of the data structure according to the embodiment of the present invention will be described in detail.

【0019】図3は、記憶装置106に格納される利用
者認証テーブル300の例である。利用者検証テーブル
300は、セキュアアーカイブ装置106が利用者認証
処理と利用者の権限設定処理を行う際に参照される。利
用者IDフィールド302は、利用者の識別子を示す。
パスワードフィールド304は、利用者IDに対するパ
スワードを示す。利用権限フィールド306は、利用者
IDに対するセキュアアーカイブ装置104のサービス
利用権限を表す。
FIG. 3 is an example of a user authentication table 300 stored in the storage device 106. The user verification table 300 is referred to when the secure archive device 106 performs a user authentication process and a user authority setting process. The user ID field 302 indicates a user identifier.
The password field 304 indicates a password for the user ID. The usage right field 306 indicates the service usage right of the secure archive device 104 for the user ID.

【0020】セキュアアーカイブ装置104は、サービ
ス利用装置102を操作する利用者を認証し、適切なサ
ービス利用権限を設定できるため、システムの安全性を
高めることが可能である。
The secure archive device 104 can authenticate a user who operates the service use device 102 and set an appropriate service use right, so that the security of the system can be enhanced.

【0021】図4は、記憶装置106に格納される検証
定義テーブル400の例である。サービス利用装置10
2は、利用者が指定したサービス要求を受付けると、サ
ービス要求情報をセキュアアーカイブ装置104へ送信
する。サービス要求情報には、どのようにドキュメント
を登録するかを示すサービス要求区分が含まれる。例え
ば、サービス要求区分には、利用者の入力に応じて、平
文であるドキュメントを登録する平文登録、ハッシュ化
されたドキュメントを登録するハッシュ登録のいずれを
実行するかを示す情報が含まれる。なお、サービス要求
区分には、暗号化されたドキュメントを登録する暗号文
登録、ハッシュ化されたデータに対して電子署名を施し
たドキュメントを登録する署名付ハッシュ登録および暗
号化されたデータに対して署名を施した署名付暗号文登
録も含まれる。なお、サービス要求区分は、上述した例
以外にも、データ(平文)に対する上述した処理である
「ハッシュ化」「署名」「暗号化」の組み合わせを施し
たドキュメントの登録も含まれる。さらに、データの圧
縮などのデータに対する処理を施したものも含まれる。
本実施の形態では、ドキュメントに(電子)署名が施さ
れたか否かに応じて、処理を変えている。つまり、署名
を施されたドキュメントに対しては、検証処理を実行す
る。
FIG. 4 is an example of the verification definition table 400 stored in the storage device 106. Service utilization device 10
2 receives the service request specified by the user and transmits the service request information to the secure archive device 104. The service request information includes a service request category indicating how to register a document. For example, the service request category includes information indicating which of plain text registration for registering a plain text document and hash registration for registering a hashed document in accordance with a user input. The service request category includes a ciphertext registration for registering an encrypted document, a signed hash registration for registering a document obtained by digitally signing hashed data, and a signed hash registration for registering encrypted data. This also includes the registration of a signed ciphertext with a signature. The service request category includes, in addition to the example described above, registration of a document that has been subjected to the combination of “hash”, “signature”, and “encrypt”, which is the above-described processing on data (plaintext). Further, those which have been subjected to data processing such as data compression are also included.
In the present embodiment, the processing is changed depending on whether or not a (digital) signature is given to the document. That is, verification processing is performed on the signed document.

【0022】また、サービス要求区分には、(有効)登
録の期間、セキュリティの強度、であってもよい。登録
の期間は、利用者の希望する登録の期間を示す。サービ
ス要求情報に登録の期間が含まれる場合、セキュアアー
カイブ装置104はそれに応じた期間登録するよう情報
処理を実行する。例えば、登録しているドキュメントと
登録の期間を示す情報を対応付けて記憶しておく。セキ
ュアアーカイブ装置104は、この情報が示す期間が終
了後に、当該ドキュメントを削除もしくはサービス利用
者装置102に返信してもよい。また、セキュアアーカ
イブ装置104は、セキュリティの強度に応じて、記憶
領域、記憶装置を変更する構成も本実施の形態に含まれ
る。また、セキュリティの強度に応じて、アクセス制御
を行うことも本実施の形態に含まれる。例えば、セキュ
リティの強度に応じて、登録されたドキュメントの閲覧
のみ可、ドキュメントの利用にパスワードが必要などの
情報を対応付けて記憶し、この記憶内容に応じたアクセ
スを許可する情報処理を実行する。
The service request category may be a (valid) registration period and a security level. The registration period indicates a registration period desired by the user. When the registration period is included in the service request information, the secure archive device 104 executes information processing so as to register the period according to the registration period. For example, a registered document and information indicating a registration period are stored in association with each other. The secure archive device 104 may delete the document or return the document to the service user device 102 after the period indicated by this information ends. The present embodiment also includes a configuration in which the secure archive device 104 changes the storage area and the storage device according to the security level. Also, performing access control according to the security level is included in the present embodiment. For example, in accordance with the strength of security, information such as browsing of a registered document is permitted and a password is required to use the document is stored in association with the information, and information processing for permitting access according to the stored content is executed. .

【0023】セキュアアーカイブ装置104は、検証定
義テーブル400を参照し、送信されたサービス要求に
合致したドキュメント検証処理(検証アクション)を実
行する。例えば、送信されたサービス要求区分が「署名
付平文登録」であるなら検証アクション406のうち
「署名付平文登録」に対応する「署名検証」を実行す
る。また、検証アクションが「検証無し」の場合は、検
証せずに、ドキュメントを登録する。
The secure archive device 104 refers to the verification definition table 400 and executes a document verification process (verification action) that matches the transmitted service request. For example, if the transmitted service request category is “register plaintext with signature”, “verify signature” corresponding to “register plaintext with signature” in verification action 406 is executed. If the verification action is “no verification”, the document is registered without verification.

【0024】ここで、登録すべきドキュメント204
は、サービス要求情報とサービス利用装置102から送
信されてもよい。また、ドキュメントは、サービス要求
情報とは別に送付されてもよい。例えば、ネットワーク
100を介さずに、記憶媒体により送付されてもよい。
また、サービス要求情報を送信したサービス利用装置と
は別のサービス利用装置がドキュメントを送信してもよ
い。これらの場合、サービス要求情報およびドキュメン
トの少なくとも一方に他方を識別する情報を付加しても
よい。
Here, the document 204 to be registered
May be transmitted from the service request information and the service using apparatus 102. Further, the document may be sent separately from the service request information. For example, the information may be sent via a storage medium without passing through the network 100.
Further, a document may be transmitted by a service using apparatus different from the service using apparatus that has transmitted the service request information. In these cases, information for identifying the other may be added to at least one of the service request information and the document.

【0025】なお、検証定義テーブル400でサービス
要求区分フィールド402は、サービス要求情報を示
す。ドキュメント区分フィールド404は、ドキュメン
トの種類を表す。検証アクションフィールド406は、
受付けたドキュメントに対する検証処理内容を示す。
The service request category field 402 in the verification definition table 400 indicates service request information. The document classification field 404 indicates the type of the document. Validation action field 406
This section shows the contents of the verification process for the received document.

【0026】上記においては、利用者から入力されるサ
ービス要求に応じたサービス区分がサービス要求情報に
含まれる例で説明した。次に、サービス区分を用いない
例について説明する。
In the above description, an example has been described in which the service category corresponding to the service request input from the user is included in the service request information. Next, an example in which no service division is used will be described.

【0027】まず、サービス利用装置102からセキュ
アアーカイブ装置104に、登録サービスの対象となる
ドキュメント204を送信する。
First, a document 204 to be registered is transmitted from the service using apparatus 102 to the secure archive apparatus 104.

【0028】送信されたドキュメントの種類を示すドキ
ュメント区分に対応する検証処理を実行する。すなわ
ち、検証定義テーブル400を用いて、送信されたドキ
ュメントが「署名付平文」であれば、「署名検証」を実
行する。ここで、送信されたドキュメントのドキュメン
ト区分は、以下のようにして識別する。例えば、サービ
ス利用装置102が、利用者の入力に応じて、ドキュメ
ント区分を示す情報をドキュメントとあわせて送信す
る。セキュアアーカイブ装置104は、この情報が示す
ドキュメント区分に従った検証処理を実行する。また、
先に説明したように、S/MINEの規格を用いてもよ
い。
A verification process corresponding to the document segment indicating the type of the transmitted document is executed. That is, using the verification definition table 400, if the transmitted document is “plaintext with signature”, “signature verification” is executed. Here, the document category of the transmitted document is identified as follows. For example, the service using apparatus 102 transmits information indicating the document classification together with the document according to the user's input. The secure archive device 104 performs a verification process according to the document category indicated by this information. Also,
As described above, the S / MINE standard may be used.

【0029】セキュアアーカイブ装置104は、このテ
ーブルを参照することにより、様々なフォーマット形態
を持つドキュメントに対して適切に検証処理を行うこと
が可能である。そのため、必要のない検証処理を行うと
いう無駄が発生しない。
By referring to this table, the secure archive device 104 can appropriately perform verification processing on documents having various formats. Therefore, there is no waste of performing unnecessary verification processing.

【0030】図5は、セキュアアーカイブ装置104
が、サービス利用装置102に対して、ドキュメント2
04の検証処理を行う手順を示したものである。ステッ
プ502で、セキュアアーカイブ装置104がドキュメ
ント検証要求を受付けると、受信したドキュメント20
4と受付証書を受け取り(ステップ506)、ドキュメ
ント204の検証を行う(ステップ506)。その後、
検証結果をサービス利用装置へ返却する(ステップ50
8)。
FIG. 5 shows a secure archive device 104.
Sends a document 2 to the service using apparatus 102.
4 shows a procedure for performing the verification process of FIG. In step 502, when the secure archive device 104 receives the document verification request, the received document 20
4 is received (step 506), and the document 204 is verified (step 506). afterwards,
Return the verification result to the service using device (step 50)
8).

【0031】ここで、ステップ506のドキュメント検
証処理は、公知の公開鍵暗号技術を利用して、受け取っ
たドキュメントと受付証書内の存在時刻証明情報を照合
することでも構わない。また、受付けたドキュメントと
セキュアアーカイブ装置内に格納された対応するドキュ
メントを照合することを行ってもよい。
Here, the document verification process in step 506 may be performed by using known public key encryption technology to collate the received document with the existence time proof information in the acceptance certificate. Further, the received document may be collated with the corresponding document stored in the secure archive device.

【0032】図6は、セキュアアーカイブ装置104
が、セキュリティレベル情報を含めた受付証書を作成す
る手順を表す。セキュリティレベルとは、セキュアアー
カイブ装置104が受付けたドキュメントをどの程度安
全に保管するのかを示す指標である。例えば、受付証書
内に電子署名を追加する場合、鍵の長さや暗号アルゴリ
ズムの強度などを示してもよい。また、ドキュメントを
安全な専用サーバに保管する、あるいは、どの情報処理
装置(サービス利用装置102を含む)からもアクセス
可能な共用サーバに保管する、などの何れの記憶装置も
しくは記憶領域に格納するかの指標でも構わない。
FIG. 6 shows a secure archive device 104.
Represents a procedure for creating a reception certificate including security level information. The security level is an index indicating how securely the document received by the secure archive device 104 is stored. For example, when an electronic signature is added to the receipt, the length of the key or the strength of the encryption algorithm may be indicated. Which storage device or storage area, such as storing the document on a secure dedicated server, or storing the document on a shared server accessible from any information processing device (including the service use device 102)? Index may be used.

【0033】セキュアアーカイブ装置104は、受付証
書を作成する際に、利用者装置から送信されたセキュリ
ティレベルに従い、セキュリティレベルを設定する(ス
テップ602)。ここで、セキュアアーカイブ装置内に
予め格納されているセキュリティレベルを参照すること
でも構わない。また、セキュリティレベルをドキュメン
ト204のフォーマットに応じて定めてもよい。例え
ば、電子署名が施されているドキュメントのセキュリテ
ィレベルは、電子署名が施されていないものに比べて高
くする。また、暗号化されているものを、されていない
ものに比べ高くしてもよい。
When creating a receipt, the secure archive device 104 sets a security level according to the security level transmitted from the user device (step 602). Here, a security level stored in the secure archive device in advance may be referred to. Further, the security level may be determined according to the format of the document 204. For example, the security level of a document to which an electronic signature has been applied is higher than that of a document to which an electronic signature has not been applied. Also, the encrypted data may be higher than the non-encrypted data.

【0034】また、暗号化、電子署名の有無などの要件
をポイントとし、この要件の和によりセキュリティレベ
ルを定めてもよい。例えば、暗号化されている場合+1
ポイント、電子署名が施されている場合、+2ポイン
ト、ハッシュ化されている場合、+0ポイントと定めて
おき、この合計(+3ポイント)に応じたセキュリティ
レベルに対応した登録を行う。
Further, the security level may be determined by summing requirements such as encryption and the presence or absence of a digital signature. For example, +1 if encrypted
Points are set to +2 points when a digital signature is given, and +0 points when hashed, and registration corresponding to a security level corresponding to the total (+3 points) is performed.

【0035】なお、セキュアアーカイブ装置104は、
セキュリティレベルを示す指標(ポイントを含む)とど
のような処理を実行するか(いずれのサーバに登録する
か等の上述したもの)を対応付けて記憶するテーブルを
有することで、セキュリティレベルに応じた登録が実現
可能である。
Note that the secure archive device 104
By providing a table that stores an index (including a point) indicating a security level and what processing is to be executed (the above-mentioned server to be registered, etc.) in association with the security level, Registration is feasible.

【0036】次に、ステップ604で、見読性のあるセ
キュリティラベルを作成し、そのセキュリティラベル情
報が付加された受付証書を作成する(ステップ60
6)。
Next, at step 604, a legible security label is created, and an acceptance certificate to which the security label information is added is created (step 60).
6).

【0037】図7は、セキュリティレベルを含めた受付
証書を発行するセキュアアーカイブ装置104がサービ
ス利用装置を操作する利用者(もしくはサービス利用装
置102)に対する請求情報を作成する手順を示す。
FIG. 7 shows a procedure in which the secure archive device 104 that issues a receipt including a security level creates billing information for the user (or the service using device 102) operating the service using device.

【0038】ステップ702で、利用者のパッケージの
一覧を作成し、最初のエントリを取得する(ステップ7
04)。続いて、他のエントリに対して、以下の処理を
行う。ステップ708で、そのドキュメントのセキュリ
ティラベルを読み取り、次に後述するテーブルを参照
し、料金表を参照する(ステップ710)。ステップ7
12で、そのドキュメントに対する料金を決定する。ド
キュメントに対する料金を求めるとその総和を利用者の
サービス料金とする(ステップ718)。以上の処理に
より、セキュリティレベルに応じて柔軟にサービス料金
を求めることが可能である。
In step 702, a list of user packages is created, and the first entry is obtained (step 7).
04). Subsequently, the following processing is performed on other entries. In step 708, the security label of the document is read, and then a fee table is referred to by referring to a table described later (step 710). Step 7
At 12, a fee for the document is determined. When the charge for the document is obtained, the sum is set as the service charge of the user (step 718). Through the above processing, it is possible to flexibly obtain a service fee according to the security level.

【0039】図8は、セキュアアーカイブ装置104が
サービス料金を求める際に参照する料金定義テーブル8
00の例である。セキュリティラベルフィールド802
は、セキュリティラベル情報を格納する。料金モデルフ
ィールド804は、料金モデルを示す。料金表位置フィ
ールド806には、実際の料金表データを格納したネッ
トワークアドレスを表す。本料金定義テーブル800を
用いることにより、料金の請求単位である利用者もしく
はサービス利用装置102毎に料金を算出できる。な
お、料金の請求単位は、個人以外にも所定の組織(法人
等)、複数のサービス利用装置102とすることも可能
である。
FIG. 8 shows a charge definition table 8 referred to when the secure archive device 104 calculates a service charge.
00 is an example. Security label field 802
Stores security label information. The charge model field 804 indicates a charge model. The charge table position field 806 indicates the network address where the actual charge table data is stored. By using the fee definition table 800, a fee can be calculated for each user or service use device 102, which is a unit for billing the fee. Note that the charge unit may be a predetermined organization (corporation or the like) or a plurality of service using apparatuses 102 other than the individual.

【0040】以上述べたように、本実施の形態によれ
ば、セキュアアーカイブ装置104は、検証定義テーブ
ルを参照することにより、様々なフォーマット形態を持
つドキュメントに対して適切に検証処理を行うことが可
能である。そのため、必要のない検証処理を行うという
無駄が発生しない。
As described above, according to the present embodiment, the secure archive device 104 can appropriately perform verification processing on documents having various formats by referring to the verification definition table. It is possible. Therefore, there is no waste of performing unnecessary verification processing.

【0041】また、セキュリティレベルに応じてドキュ
メント保管料金を柔軟に求めることが可能である。
Further, it is possible to flexibly obtain a document storage fee according to the security level.

【0042】[0042]

【発明の効果】本発明によれば、複数種類のフォーマッ
トのドキュメントそれぞれに対して、対応する処理が実
現可能になる。
According to the present invention, corresponding processing can be realized for each of documents of a plurality of types of formats.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施の形態を示すシステムの構成図で
ある。
FIG. 1 is a configuration diagram of a system showing an embodiment of the present invention.

【図2】本発明の実施の形態におけるセキュアアーカイ
ブ装置のソフトウエア構成と処理手順である。
FIG. 2 is a software configuration and a processing procedure of a secure archive device according to the embodiment of the present invention.

【図3】利用者認証テーブルの一例である。FIG. 3 is an example of a user authentication table.

【図4】検証定義テーブルの一例である。FIG. 4 is an example of a verification definition table.

【図5】セキュアアーカイブ装置のドキュメント検証手
順である。
FIG. 5 is a document verification procedure of the secure archive device.

【図6】セキュリティレベル情報を含めた受付証書を作
成する手順である。
FIG. 6 shows a procedure for creating a reception certificate including security level information.

【図7】利用者に対する請求情報作成手順である。FIG. 7 shows a procedure for creating billing information for a user.

【図8】料金定義テーブルの一例である。FIG. 8 is an example of a charge definition table.

【符号の説明】[Explanation of symbols]

通信ネットワーク…100、サービス利用装置…10
2、セキュアアーカイブ装置…104、記憶装置…10
Communication network 100, service utilization device 10
2. Secure archive device ... 104, storage device ... 10
6

フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 640 G09C 1/00 640Z Fターム(参考) 5B017 AA07 BB06 CA16 5B075 KK07 NK13 NK24 NK45 UU06 5J104 AA09 AA11 PA07 PA14 Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat II (Reference) G09C 1/00 640 G09C 1/00 640Z F term (Reference) 5B017 AA07 BB06 CA16 5B075 KK07 NK13 NK24 NK45 UU06 5J104 AA09 AA11 PA07 PA14

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】利用者からの電子的な情報であるドキュメ
ントの登録要求を受付けるサービス利用装置とネットワ
ークを介して接続されたセキュアアーカイブ装置におい
て、 前記サービス利用装置から送信される、前記ドキュメン
トの登録に関するサービス要求情報を受信する受信手段
と、 受信された前記サービス要求情報により、登録を要求さ
れているドキュメントに応じた登録に関する情報処理を
実行する処理手段とを有することを特徴とするセキュア
アーカイブ装置。
1. A secure archive device connected via a network to a service using device that receives a document registration request as electronic information from a user, wherein the document registration transmitted from the service using device is registered. Receiving means for receiving service request information related to the document, and processing means for executing information processing related to registration in accordance with the document requested to be registered based on the received service request information. .
【請求項2】請求項1に記載のセキュアアーカイブ装置
において、 前記サービス要求情報には、前記ドキュメントをどのよ
うに登録するかを示すサービス要求区分が含まれ、 前記処理手段は、前記サービス要求区分に従った前記情
報処理を実行することを特徴とするセキュアアーカイブ
装置。
2. The secure archive device according to claim 1, wherein the service request information includes a service request category indicating how to register the document, and the processing unit includes the service request category. A secure archive device that executes the information processing in accordance with the following.
【請求項3】請求項2に記載のセキュアアーカイブ装置
において、 サービス要求区分とドキュメントに対して施す情報処理
をそれぞれ対応付けた定義テーブルを記憶するテーブル
記憶手段をさらに有し、 前記処理手段は、送信されたサービス要求情報に含まれ
るサービス要求区分に対応する情報処理を前記定義テー
ブルから検索し、検索された情報処理を実行することを
特徴とするセキュアアーカイブ装置。
3. The secure archive device according to claim 2, further comprising table storage means for storing a definition table in which a service request classification is associated with information processing to be performed on a document. A secure archive apparatus, wherein information processing corresponding to a service request category included in transmitted service request information is searched from the definition table, and the searched information processing is executed.
【請求項4】請求項1に記載のセキュアアーカイブ装置
において、 前記ドキュメントには、電子的なデータに対して電子署
名が施された署名付ドキュメントが含まれ、 前記処理手段は、登録対象が署名付ドキュメントの場合
は、前記電子署名を検証する処理を実行することを特徴
とするセキュアアーカイブ装置。
4. The secure archive apparatus according to claim 1, wherein the document includes a signed document in which an electronic signature is applied to electronic data, and the processing unit determines that the registration target is a signature. In the case of an attached document, a process for verifying the electronic signature is executed.
【請求項5】請求項4に記載のセキュアアーカイブ装置
において、 前記サービス要求情報には、前記ドキュメントをどのよ
うに登録するかを示すサービス要求区分が含まれ、 前記処理手段は、前記サービス要求区分が当該ドキュメ
ント従って、前記電子署名を検証する処理を実行するこ
とを特徴とするセキュアアーカイブ装置。
5. The secure archive device according to claim 4, wherein the service request information includes a service request category indicating how to register the document, and the processing unit includes the service request category. Performs a process of verifying the electronic signature according to the document.
【請求項6】請求項4または5のいずれかに記載のセキ
ュアアーカイブ装置において、 前記処理手段は、前記登録対象を受付けたことを示す受
付証書を作成し、前記サービス利用装置に送信するため
の処理を実行することを特徴とするセキュアアーカイブ
装置。
6. The secure archive device according to claim 4, wherein the processing unit creates a receipt showing that the registration target has been accepted, and transmits the receipt to the service using device. A secure archive device for performing processing.
【請求項7】請求項1乃至6のいずれかに記載のセキュ
アアーカイブ装置において、 前記受信手段は、前記登録対象のドキュメントを、前記
利用者装置から受信することを特徴とするセキュアアー
カイブ装置。
7. The secure archive device according to claim 1, wherein the receiving unit receives the document to be registered from the user device.
【請求項8】請求項1に記載のセキュアアーカイブ装置
において、 前記登録対象のドキュメントは、S/MINEで規定さ
れ、 前記処理装置は、前記登録対象のドキュメントに含まれ
る当該ドキュメントの種類を記した種類情報に従って、
前記登録に関する情報処理を実行することを特徴とする
セキュアアーカイブ装置。
8. The secure archive device according to claim 1, wherein the document to be registered is defined by S / MINE, and the processing device records a type of the document included in the document to be registered. According to the type information,
A secure archive device for executing information processing related to the registration.
【請求項9】請求項8に記載のセキュアアーカイブ装置
において、 前記処理装置は、前記種類情報が、前記登録対象のドキ
ュメントが電子署名を施されたものであることを示す場
合には、前記電子署名についての検証処理を実行するこ
とを特徴とするセキュアアーカイブ装置。
9. The secure archive device according to claim 8, wherein the processing device is configured to, when the type information indicates that the document to be registered is a digitally signed document. A secure archive device for executing a signature verification process.
JP2001154774A 2001-05-24 2001-05-24 Secure archive device Pending JP2002351966A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001154774A JP2002351966A (en) 2001-05-24 2001-05-24 Secure archive device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001154774A JP2002351966A (en) 2001-05-24 2001-05-24 Secure archive device

Publications (1)

Publication Number Publication Date
JP2002351966A true JP2002351966A (en) 2002-12-06

Family

ID=18999062

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001154774A Pending JP2002351966A (en) 2001-05-24 2001-05-24 Secure archive device

Country Status (1)

Country Link
JP (1) JP2002351966A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004100444A1 (en) * 2003-05-09 2004-11-18 Fujitsu Limited Signature reliability verification method, signature reliability verification program, and data communication system
JP2005101883A (en) * 2003-09-25 2005-04-14 Hitachi Ltd Electronic mail document originality assuring device
JP2006330794A (en) * 2005-05-23 2006-12-07 Fuji Xerox Co Ltd Customer management device, customer management method and program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004100444A1 (en) * 2003-05-09 2004-11-18 Fujitsu Limited Signature reliability verification method, signature reliability verification program, and data communication system
JP2005101883A (en) * 2003-09-25 2005-04-14 Hitachi Ltd Electronic mail document originality assuring device
JP2006330794A (en) * 2005-05-23 2006-12-07 Fuji Xerox Co Ltd Customer management device, customer management method and program
JP4645302B2 (en) * 2005-05-23 2011-03-09 富士ゼロックス株式会社 Customer management device and program

Similar Documents

Publication Publication Date Title
US6789193B1 (en) Method and system for authenticating a network user
JP3629516B2 (en) Proxy server, electronic signature system, electronic signature verification system, network system, electronic signature method, electronic signature verification method, and storage medium
US20020004800A1 (en) Electronic notary method and system
US7249258B2 (en) Method and system for assuring an original
JP4833849B2 (en) Method and system for identity recognition
EP1401143A1 (en) Methods and system for providing a public key fingerprint list in a PK system
US20090133107A1 (en) Method and device of enabling a user of an internet application access to protected information
EP0940945A2 (en) A method and apparatus for certification and safe storage of electronic documents
US20020038290A1 (en) Digital notary system and method
JP6152423B2 (en) E-mail receipt record certification method
WO2003034308A1 (en) Electronic document management system
US8166525B2 (en) Document management system with public key infrastructure
KR102015386B1 (en) Method for certifying the sending of electronic mail
US20030196090A1 (en) Digital signature system
US20040064703A1 (en) Access control technique using cryptographic technology
US20080034212A1 (en) Method and system for authenticating digital content
US6839842B1 (en) Method and apparatus for authenticating information
WO2004012415A1 (en) Electronic sealing for electronic transactions
EP1323259B1 (en) Secured identity chain
JP2002351966A (en) Secure archive device
US20140245412A1 (en) Linking credentials in a trust mechanism
JP2004341897A (en) Attribute certification information generation device, attribute certification information requesting device, attribute certification information issuing system, and attribute authentication system
JP2004524780A (en) Cryptographic signatures on small devices
US20230031804A1 (en) Computer-readable recording medium storing information processing program, information processing apparatus, and system
CN111414629B (en) Electronic contract signing device